Стегоанализ

Материал из testwiki
Перейти к навигации Перейти к поиску

Стегоанализ или Стеганоанализ — раздел стеганографии; наука о выявлении факта передачи скрытой информации в анализируемом сообщении. В некоторых случаях под стегоанализом понимают также извлечение скрытой информации из содержащего её сообщения и (если это необходимо) дальнейшую её дешифровку. Последнее определение следует употреблять с соответствующей оговоркой.

Метод стегоанализа

Нарушитель (аналитик) стремится взломать стеганографическую систему, то есть обнаружить факт передачи сообщения, извлечь сообщение и либо модифицировать сообщение, либо запретить пересылку сообщенияШаблон:Sfn. Обычно аналитики проводят несколько этапов взлома системыШаблон:Sfn:

  1. Обнаружение факта наличия скрытого сообщения, самый сложный этапШаблон:Sfn;
  2. Извлечение сообщения;
  3. Модификация сообщения;
  4. Запрет на выполнение пересылки сообщения.

При этом система считается взломанной, если аналитику удалось доказать хотя бы наличие скрытого сообщенияШаблон:Sfn.

В ходе первых двух этапов аналитики обычно могут проводить такие мероприятияШаблон:Sfn:

  1. Субъективная атака;
  2. Сортировка стего по внешним признакам;
  3. Определение использованных алгоритмов встраивания сообщений;
  4. Выделение сообщений с известным алгоритмом встраивания;
  5. Проверка достаточности объёма материала для анализа;
  6. Проверка возможности анализа по частным случаям;
  7. Анализ материалов и разработка методов вскрытия системы.

Нарушители

Выделяют несколько видов нарушителейШаблон:Sfn:

  1. Пассивный нарушитель, способный только обнаружить факт пересылки сообщения и, возможно, извлечь сообщение.
  2. Активный нарушитель, способный кроме обнаружения и извлечения также разрушать и удалять сообщение.
  3. Злоумышленный нарушитель, способный, дополнительно к обнаружению, извлечению, разрушению и удалению, создавать ложные стего.

Классификация атак на стегосистемы

Некоторые атаки на стеганосистемы аналогичны криптографическим атакамШаблон:Sfn:

  • Атака на основании известного заполненного контейнера;
  • Атака на основании известного встроенного сообщения;
  • Атака на основании выбранного встроенного сообщения. Используется в случае, когда аналитик может выбрать сообщение и анализировать отправленные заполненные контейнеры.
  • Адаптивная атака на основании выбранного встроенного сообщения. Частный случай атаки на основе выбранного скрытого сообщения, когда аналитик имеет возможность выбирать сообщения, исходя из результатов анализа предыдущих контейнеров.
  • Атака на основании выбранного заполненного контейнера;

Но существуют и атаки, не имеющие прямых аналогов в криптографииШаблон:Sfn:

  • Атака на основании известного пустого контейнера. В данном случае аналитик имеет возможность сравнить пустой и заполненный контейнеры.
  • Атака на основании выбранного пустого контейнера;
  • Атака на основании известной математической модели контейнера или его части;

Классификация атак на системы цифровых водяных знаков

Существуют и специфичные атаки на системы цифровых водяных знаковШаблон:Sfn:

  • Атаки против встроенного сообщения, направленные на удаление или приведение в негодность ЦВЗ. Такие методы атак не пытаются выделить водяной знак.
  • Атаки против стегодетектора, затрудняющие или делающие невозможной правильную работу детектора. Такие атаки оставляют ЦВЗ без изменений.
  • Атаки против протокола использования ЦВЗ — создание ложных ЦВЗ или стегосообщений, инверсия существующего водяного знака, добавление нескольких водяных знаков.
  • Атаки против ЦВЗ, направленные на извлечение водяного знака из сообщения. Для этих атак желательно оставить контейнер без искажений.

Некоторые атаки

На классические стегосистемы

Бритьё головы

Атака на основании известного заполненного контейнера против древней системы передачи сообщений на коже головы раба. На голову раба наносили татуировку-сообщение и ждали, пока волосы снова отрастут. Затем отправляли раба получателю сообщению. Атака системы примитивна — побрить раба снова и прочитать сообщениеШаблон:Sfn.

Проявление

Атака на основании известного заполненного контейнера против системы передачи сообщения письмом, написанным симпатическими чернилами. Во время Второй мировой войны аналитики водили смоченными проявителями щётками по письму и читали проявленные сообщения. Также использовалось просвечивание ультрафиолетовым или инфракрасным излучениемШаблон:Sfn.

На цифровые стегосистемы

Субъективная атака

Атака на основании известного заполненного контейнера. Алгоритм прост: аналитик исследует контейнер без помощи специальных средств, пытаясь «на глаз» определить, содержит ли тот стего. То есть, если контейнер является изображением, то смотрит на него, если аудиозапись, то слушает. Несмотря на то, что подобная атака эффективна только против почти не защищённых стеганографических систем, атака широко распространена на начальном этапе вскрытия системыШаблон:Sfn.

Гистограммный анализ изображений

Атака на основании известного заполненного методом LSB контейнера. Андреас Фитцман и Андреас Вестфелд заметилиШаблон:Sfn, что если встраиваемое сообщение имеет равномерное распределение и частоты ni появления цвета i до встраивания были связаны соотношением n2i>n2i+1, то частоты ni* после встраивания связаны с частотами до встраивания таким соотношением:

|n2in2i+1|>|n2i*n2i+1*|

То есть внедрение равномерно сообщения уменьшает разницу между частотами распределения соседних цветов, имеющих различие в наименьшем бите. Также замечено, что в процессе внедрения методом LSB сумма распределения частот соседних пар остается неизменной. На этих фактах строится метод анализа с помощью критерия Хи-квадрат:

  1. Ожидаемое распределение получается по формуле: ni=n2i*n2i+1*2
  2. Величина Хи-квадрат для сравнения ожидаемого распределения и распределения исследуемой последовательности: χ2=i=1νyiyi*yi2, где ν — количество столбцов гистограммы минус 1
  3. Вероятность p, что два распределения окажутся одинаковыми и что в контейнере есть скрытое сообщение, равна 0χ2tν2et/22ν/2Γ(ν/2)dt, где Γ — гамма-функция.

Обычно проводят серию измерений вероятности для фрагментов изображения, чтобы по скачку вероятности также измерить и длину предполагаемого сообщения.

В случае, когда контейнер не является изображением с индексацией цветов, а является JPEG-изображением, вместо индексов цвета для анализа используют коэффициенты дискретного косинусного преобразования)Шаблон:Sfn.

RS-анализ изображений

Атака на основании известного заполненного контейнера на систему встраивания стего в изображение методом LSB. Regular-Singular анализ предложен в 2001 году коллективом исследователей из Бингемтонского университетаШаблон:Sfn.

Метод основывается на разделении изображения на связанные группы G по n пикселей. Для каждой группы определяется значение функции регулярности или гладкости f(G). Чаще всего функция регулярности — сумма перепадов соседних пикселей в группеШаблон:Sfn.

Вводится функция флиппинга — функция F такая, что F(F(x))=x. При данном анализе используют три функции флиппингаШаблон:Sfn:

  • F1 — инверсия младшего бита цвета в изображении
  • F0 — оставление без изменений
  • F1 — инверсия младшего бита цвета в изображении с переносом в старший бит (то есть 2550, 12 и т. д.).

Внутри группы можно применять различные функции флиппинга для разных пикселей, поэтому записывают маску M — n-мерный вектор в пространстве {1,0,1}, указывающий, какому пикселю в группе соответствует какой флиппинг: F(G)=(FM(1)(x1),...,FM(n)(xn))Шаблон:Sfn

Все полученные группы G делят на три видаШаблон:Sfn:

  • Регулярные, для которых F(G) увеличивает значение гладкости
  • Сингулярные, для которых F(G) уменьшает значение гладкости
  • Неиспользуемые, для которых F(G) не меняет значение гладкости

Далее подсчитывают количество RM регулярных групп, количество SM сингулярных групп для маски M и аналогичные величины RM, SM для инвертированной маски {-M}. Статистическая гипотеза исследователей, подтверждённая исследованием выборки из реальных фотографий, состоит в том, что инвертирование маски почти не меняет количества регулярных и сингулярных групп для пустого контейнераШаблон:Sfn:

RMRM, SMSM

В то же время исследователи заметили, что внесение случайных искажений в данное соотношение нарушает данное соотношение так, что случайные искажения уменьшают разницу между RM и SM с увеличением длины внедряемого сообщения. На этом факте строится метод RS-анализаШаблон:Sfn:

  1. Строят диаграмму: по оси абсцисс откладывают долю инвертированных бит, по оси ординат откладывают доли сингулярных и регулярных групп из всех
  2. На диаграмме получают несколько линий, предполагая длину сообщения p и долю изменения младших бит при записи сообщения 50 %:
    1. Прямые RM и SM строят по двум точкам: при неизменённом изображении (то есть в точке с абсциссой p/2) и при изображении с инвертированными младшими битами (то есть в точке с абсциссой 1p/2)
    2. Параболы RM и SM строят по трём точкам: в точке с абсциссой p/2, в точке с абсциссой 1p/2 и в точке с абсциссой 50 % (записав в младшие биты случайные значения)
  3. Приняв абсциссу p/2 за 0 и абсциссу 1p/2 за 1, определяют абсциссу x точки пересечения кривых RM и SM и считают предполагаемую длину сообщения: p=xx1/2

Метод машинного обучения для анализа изображений

Метод придуман Сьюви Лью и Хани Фаридом в 2002 году в ответ на усовершенствование алгоритмов встраивания сообщений. Они предложили использовать известный в машинном обучении метод опорных векторов. В качестве вектора признаков в методе используется вектор, вычисляемый на основе статистических закономерностей распределения групп пикселей изображения: математическое ожидание, дисперсия, среднеквадратичное отклонение и т. д.Шаблон:Sfn

Атака с помощью алгоритмов сжатия для анализа аудиофайлов

ЗамеченоШаблон:Sfn, что файлы, содержащие скрытые сообщения, могут быть сжаты с помощью алгоритмов сжатия хуже, чем не содержащие сообщений. На этом замечании основана группа атак с помощью методов сжатия. Одной из этих атак является метод анализа аудиофайлов формата WAVE.

АлгоритмШаблон:Sfn анализа в предположении, что известны файл (пустой контейнер), алгоритм внедрения стегосообщения и алгоритм сжатия данных:

  1. Аналитик применяет к файлу алгоритм внедрения сообщения с неким заранее выбранным коэффициентом заполнения, получая заполненный контейнер.
  2. Затем аналитик сжимает оба файла и получает коэффициенты сжатия пустого контейнера γ и заполненного контейнера γ~.
  3. Наконец, стегоаналитик вычисляет модуль разности коэффициентов сжатия Δ=|γγ~| и сравнивает с заранее выбранным пороговым значением δ. Если Δ<δ, то можно сделать вывод, что файл содержит стегосообщение.

Пороговые значения в зависимости от содержания аудиофайла и используемого архиватора определены экспериментально и лежат в интервале от 0,05 % до 0,2 %Шаблон:Sfn.

Атака с помощью алгоритмов сжатия для анализа текстовых файлов

Атака основана на том же факте, что и атака на аудиофайлы с помощью алгоритмов сжатия. Пусть есть три текста: A, B и C, причём B и C содержат скрытые сообщения. Если записать C в конец каждого из текстов A и B, сжать получившиеся тексты архиватором и измерить размеры, которые в полученных архивах занимает текст C, то окажется, что в архиве, полученном из текстов B и C C занимает меньше места. Это можно интерпретировать как признак наличия стегосообщения в контейнере CШаблон:Sfn.

Алгоритм:

  1. Стегоаналитик подготавливает исследуемый файл: удаляются все символы, не являющиеся цифрами, буквами, знаками препинания, пробелами и переводами строки, имеющиеся последовательности двух и более символов пробела или перевода строки сокращаются до единичных символов и полученный файл обрезается до некоторого фиксированного размера.
  2. Аналитик записывает полученный текст в конец двух специально подобранных файлов N и T, получая файлы NX и TX.
  3. Стегоаналитик измеряет коэффициенты сжатия γN и γT обоих начальных файлов. Также измеряются коэффициенты сжатия γNX и γTX обоих полученных файлов.
  4. Аналитик рассчитывает две величины: α=γNγNX и β=γTγTX. Экспериментально установлено, что обычный текст удовлетворяет условию α>0,9 или β<1. Если измеренные величины не удовлетворяют этому условию, наличие стеготекста можно считать установленным.

Атака с помощью алгоритма сжатия для анализа исполняемых файлов

Атака основана на тех же фактах, что и прочие атаки на основе алгоритмов сжатия, но использует особенности формата исполняемых файлов PE и конкретного алгоритма внедренияШаблон:Sfn сообщения, для обнаружения которого применяется анализ.Шаблон:Sfn

Алгоритм:

  1. Аналитик извлекает секцию кода из контейнера исполняемого файла и удаляет байты выравнивания в конце секции, если они присутствуют. Секция кода выбрана потому, что алгоритм встраивания работает именно с ней.
  2. Стегоаналитик сжимает последние W байт секции. W=80 выбрана экспериментально заранее.
  3. Если длина полученного кода больше некоторого порогового значения δ, то аналитик может сделать вывод, что стегосообщение присутствует в файле. δ=5680 тоже определена экспериментально.

Атаки на видеофайлы

В качестве одного из примеров анализа видеофайлов можно привести статистический анализ, подобный гистограммному анализу изображений. Стегоаналитик в данном случае проверяет статистические свойства сигнала и сравнивает их с ожидаемыми: например, для младших бит сигналов распределение похоже на шумовое. Для сравнения хорошо подходит критерий Хи-квадратШаблон:Sfn.

Для уничтожения сообщения можно использовать различные преобразованияШаблон:Sfn:

  • Перекодирование видео с помощью алгоритмов сжатия с потерями;
  • Изменение порядка или удаление кадров видеополедовательности;
  • Геометрические преобразования;

Примечания

Шаблон:Примечания

Литература